Objetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro de Fernando Martí

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Objetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro de Fernando Martí"

Transcripción

1 Introducción al Cómputo Forense Ing. Arturo García Hernández (MSc, CISM, DSE) Julio 2010 Agenda Objetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro de Fernando Martí Retos y conclusiones 1

2 Objetivos Difundir la utilidad del análisis forense electrónico (cómputo forense) como herramienta indispensable para llevar a cabo reconstrucciones de hechos en un mundo tecnológico. Ejemplificar el uso de estas técnicas y de las herramientas actuales mediante un caso práctico. Generalidades En el mundo actual tenemos todo tipo de escenarios donde la computadora puede ser tanto herramienta para ejecutar alguna acción como víctima de algún delito. 2

3 Dudas comunes Quién modificó mi página web? Cómo me infecté de un virus informático? Por dónde entraron a mi red de computadoras? Quién me envió ese correo? Cómo puedo recuperar archivos borrados? Quién usó mi computadora? Qué programas fueron instalados en mi ausencia?... y muchas otras más! 3

4 Cómputo Forense En la actualidad, el cómputo forense es una herramienta que nos apoya a realizar la tarea de investigación en el mundo tecnológico en el que vivimos. Nos ayuda a encontrar algunas respuestas de las preguntas relativas a un ilícito: Quién? Qué? Cómo? Cuándo? Dónde? Definición El cómputo forense es el proceso de aplicación de técnicas científicas y analíticas a infraestructura de cómputo para identificar, preservar, analizar y presentar evidencia relevante a una situación en investigación (Kovacich). 4

5 Evidencia electrónica La evidencia electrónica es la parte medular del cómputo forense. Eliminarla no siempre es fácil, encontrarla tampoco. Los datos son como los fósiles: Puede faltar algún hueso del cuerpo, pero el fósil aún tiene mucho que revelar. Metodología Básica Identificar la evidencia. Dónde puede estar? Dentro de una computadora, en discos removibles, teléfonos móviles, proveedores de servicios, etc. Adquirir y preservar lo encontrado. Cómo extraerla sin modificarla? Se debe obtener evidencia: auténtica, correcta, completa, admisible e irrefutable. Analizar los hallazgos. Cómo completar el cuadro? Correlacionar los eventos entre ellos y de acuerdo al caso. Presentar los hechos Cómo describir lo encontrado? Basarse en hechos, no en interpretaciones. 5

6 El ambiente legal El cómputo forense per se no es reconocido en la legislación mexicana, pero sirve de apoyo para analizar todo tipo de delitos tipificados en la ley: Homicidio, Fraude, Amenazas, etc. Delitos informáticos (Código Penal Federal, Artículo 211) Plagio, Piratería, etc. (Ley Federal del Derecho de Autor) Protección de datos personales (Legislación federal) En México, instituciones como la PGR, la PGJ y la SSP cuentan con personal dedicado al cómputo forense. Policía Cibernética de la SSP. Caso Práctico: Vinculación tecnológica de El Apá con el caso Martí 6

7 Antecedentes Fernando Martí fue secuestrado el 4 de junio de El 12 de julio la entrega del rescate a los plagiarios había sido pactada. El cuerpo del joven fue hallado el 1 de agosto en la cajuela de un automóvil. El Servicio Médico Forense estima que murió a principios de julio. Días después se arraigan a los primeros vinculados con el asesinato presuntamente ligados con la banda de La Flor. El 21 de agosto del 2008 el empresario Alejandro Martí exige a las autoridades: Si no pueden, renuncien. Antecedentes El 8 de septiembre del 2008 detienen al presunto líder la banda: Sergio Humberto Ortiz Juárez (alias El Apá ). En julio de ese año, la SSP da a conocer que los responsables del secuestro pertenecen a la banda de Los Petriciolet. La PGJDF sostiene que El Apá sí está involucrado. El Apá muere el 12 de noviembre del 2009 víctima de un infarto al miocardio en un Centro Federal de Rehabilitación Psicosocial. Actualmente todavía no se identifica concretamente cuál banda delictiva fue la culpable. 7

8 18/07/2010 La vinculación tecnológica Durante un cateo, se encontró material en una computadora que se utilizó para fortalecer el vínculo de El Apá con el caso Martí: 1. Más de 3000 imágenes con contenido pornográfico, dos imágenes de Alejandro Martí, fotos de una persona secuestrada, etc. 2. Revisión del historial de internet donde visita ligas sobre secuestros y recuperación de correos electrónicos. 3. Uso constante de la PC (sin actividad el día del secuestro y elevado después de descubrir el cuerpo). Dada la complejidad técnica, la PGJDF solicitó el peritaje forense al FBI. 8

9 El cuerpo del delito Lo primero es lo primero. Y lo primero es obtener una copia fiel del cuerpo del delito. Las copias deben ser exactas (bit por bit) para mantener la integridad de los datos. Esta es una de las partes más importantes y sensibles del proceso forense pues todo es susceptible de modificarse: Si está apagado, no prenderlo. Si está prendido, no apagarlo. 9

10 Recuperación de archivos eliminados Los archivos no siempre son eliminados totalmente. La mayoría de las veces sólo se elimina el apuntador al archivo, más no el propio archivo. En este caso se utilizan herramientas que obtienen de nuevo el apuntador. Si el archivo fue borrado, se podrá utilizar el espacio liberado y se podrá sobreescribir nuevos datos. En este caso se debe reconstruir el archivo mediante señales conocidas de inicio o final, buscando bloque por bloque el siguiente tramo de información. Entre más se sobreescriba, más difícil será la recuperación. 10

11 Historial de Internet Todos los navegadores guardan un historial de las páginas visitadas a través de : Archivos temporales (caché), archivos de historial y cookies. Las cookies ayudan al navegador a identificar al usuario, personalizar su página de entrada y/o recolectar información de su visita. Adicionalmente se puede: Conocer qué y cuándo se visitó una página Saber si el usuario escribió la dirección o lo redirigieron. Reconstruir la página visitada. 11

12 Uso de la PC Generalmente las computadoras guardan registros de su actividad, por ejemplo: quién y cuándo accedió un usuario? qué archivos modificó/eliminó/consultó? qué programa instaló (o desinstaló)? Por ejemplo, en el ambiente Windows, algunos datos se pueden consultar en el Registry y otros en el visor de eventos. El administrador del sistema debe decidir qué, cuáles y por cuánto tiempo se guardan esos registros. Es un balance entre desempeño y registro en bitácoras. 12

13 Correo Electrónico El correo electrónico puede enviarse o recibirse por dos maneras: Cliente en la PC (pe. Outlook) Cliente en Internet (pe. Hotmail) La clave para determinar el origen está en los encabezados. Desafortunadamente no siempre están completos. Algunos clientes eliminan parte de los encabezados. También existen servicios en internet para el envío de correos anónimos (pe. 13

14 Retos y Conclusiones El cómputo forense se ha convertido en una herramienta indispensable en la reconstrucción de hechos (físicos o lógicos). Se requiere de mayor capacitación y profesionalización del personal que realiza el servicio forense. Un mal servicio es peor que no tenerlo. Es muy importante la participación de los proveedores de servicios (pe. ISP de Internet, Telefónicas, etc.) y administradores. Potencialmente todo puede estar escrito. Referencias Guías y certificaciones del SANS Material: NIST SP ( Otros: Algunas aplicaciones: Libres: Sleuth, PC Inspector File Recovery, The Cornoner s Toolkit. Comerciales: EnCase, FTK, Easy Recovery Professional, File Scavenger. 14

15 Gracias. Arturo García Hernández 15

1º FORO DE DERECHO I FORMATICO

1º FORO DE DERECHO I FORMATICO 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en

Más detalles

a la definición de un método aplicable a problemas de visualización de archivos incompletos o de formato desconocido.

a la definición de un método aplicable a problemas de visualización de archivos incompletos o de formato desconocido. 1. INTRODUCCIÓN En el presente documento se expone un método que facilita la visualización de todo tipo de archivos, completos o incompletos, partiendo de la identificación del formato de los mismos. Los

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS

INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS Nombre de la asignatura: Taller de legislación informática. Carrera: Ingeniería Informática, grupo B Clave de la asignatura: IFR-1024

Más detalles

PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO

PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO ACAPULCO, GRO., JUNIO 2012 PRESENTACIÓN Este protocolo fundamenta y describe la

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

TOTAL DE HORAS A LA SEMANA 2

TOTAL DE HORAS A LA SEMANA 2 ÁREA ACADÉMICA UNIVERSIDAD AUTÓNOMA DE ZACATECAS DISEÑO INSTRUCCIONAL:CARTA ANALÍTICA Ciencias de la Salud UNIDAD ACADÉMICA PROGRAMA ACADÉMICO CICLO ESCOLAR UNIDAD DIDÁCTICA CAMPO DE LA UNIDAD DIDÁCTICA

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

Abril, Hoja de ruta para el mejoramiento de las estadísticas de la delincuencia a nivel nacional e internacional

Abril, Hoja de ruta para el mejoramiento de las estadísticas de la delincuencia a nivel nacional e internacional Abril, 2013 Hoja de ruta para el mejoramiento de las estadísticas de la delincuencia a nivel nacional e internacional Salomé Flores Sierra Franzoni Centro de Excelencia para Información Estadística de

Más detalles

ANALISIS DE INTELIGENCIA EN EL SISTEMA ACUSATORIO

ANALISIS DE INTELIGENCIA EN EL SISTEMA ACUSATORIO ANALISIS DE INTELIGENCIA EN EL SISTEMA ACUSATORIO Epistemología del Análisis de Inteligencia O Teoría General de los Sistemas, Ludwig von Bertalanffy. O IN-PUT OUT-PUT O Retroalimentación de información

Más detalles

DATOS DEL CURSO. Amplía esta información en: Telf

DATOS DEL CURSO. Amplía esta información en:  Telf GESTIÓN CURSO DE BÁSICO RECURSOS DE PREVENCIÓN HUMANOS DE RIESGOS Y LA CALIDAD LABORALES DATOS DEL CURSO OBJETIVOS 1. El Programa del curso de Gestión de Recursos Humanos y de la Calidad tiene como objetivo

Más detalles

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen

Más detalles

Windows XP Home. GestionGlobal21.com Página 1

Windows XP Home. GestionGlobal21.com Página 1 GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales

Más detalles

Taller: Costea y Simplifica Trámites a través del Modelo de Costeo Estándar Modelo de Costeo Estándar (MCE)

Taller: Costea y Simplifica Trámites a través del Modelo de Costeo Estándar Modelo de Costeo Estándar (MCE) Taller: Costea y Simplifica Trámites a través del Modelo de Costeo Estándar Modelo de Costeo Estándar (MCE) En el taller de Costeo aprenderemos en que consiste el Modelo de Costeo Estándar, sus conceptos

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

PROYECTO DE TESIS: La Protección Jurídica de los Programas de. Computación.

PROYECTO DE TESIS: La Protección Jurídica de los Programas de. Computación. PROYECTO DE TESIS: La Protección Jurídica de los Programas de Computación. Planteamiento del Problema No cabe duda que este tema pertenece al campo del Derecho de la propiedad intelectual, sin embargo

Más detalles

Misión y Visión de la Dependencia. Misión (3 años) Visión (3 Años)

Misión y Visión de la Dependencia. Misión (3 años) Visión (3 Años) Dependencia: GOBIERNO CIUDADANO JOCOTEPEC Misión y Visión de la Dependencia Sistemas e Informática Misión (3 años) Planear, desarrollar, implementar y mantener Servicios de Tecnologías de la Información

Más detalles

Ejes Estratégicos y Programas con Prioridad Nacional

Ejes Estratégicos y Programas con Prioridad Nacional Ejes Estratégicos y Programas con Prioridad Nacional 15 de enero de 2016 Ejes Estratégicos El Consejo Nacional aprobó en su Sesión Ordinaria XXXVIII de agosto de 2015, cinco Ejes Estratégicos del Sistema

Más detalles

Identificación, Actualización y Evaluación de Requisitos de Cumplimiento Legal

Identificación, Actualización y Evaluación de Requisitos de Cumplimiento Legal 1 de 6 I. OBJETIVO: Identificar, Actualizar y Evaluar los requisitos de Cumplimiento Legal de carácter ambiental, así como otros requisitos suscritos por el ITST, relacionados con sus aspectos ambientales

Más detalles

Herramientas Tecnológicas de Productividad. Sesión 1. Introducción a la informática

Herramientas Tecnológicas de Productividad. Sesión 1. Introducción a la informática Herramientas Tecnológicas de Productividad Sesión 1. Introducción a la informática Contextualización En la actualidad y con el constante incremento e incorporación de las tecnologías en las instituciones

Más detalles

Universidad Autónoma de Tlaxcala CONVOCATORIAS PARA. Agente de la Policía Federal Ministerial. Perito Profesional y Técnico

Universidad Autónoma de Tlaxcala CONVOCATORIAS PARA. Agente de la Policía Federal Ministerial. Perito Profesional y Técnico Universidad Autónoma de Tlaxcala CONVOCATORIAS PARA Agente de la Policía Federal Ministerial (Investigador Federal) Perito Profesional y Técnico INVITACIÓN La Procuraduría General de la República, invita

Más detalles

Análisis Forense de Memoria RAM

Análisis Forense de Memoria RAM Ekoparty Security Conference 7 edición el bit que rebalsó el buffer Workshop Análisis Forense de Memoria RAM Buenos Aires, 21 Septiembre 2011 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA,

Más detalles

Plataforma México. Estructura base para el Catálogo de Delitos

Plataforma México. Estructura base para el Catálogo de Delitos Plataforma México Estructura base para el Catálogo de Delitos Mayo de 2008 DEFINICIÓN PLATAFORMA MEXICO Es un concepto tecnológico avanzado de telecomunicaciones y sistemas de información, que integra

Más detalles

Encuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito

Encuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito Encuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito Septiembre de 2014 Introducción Resulta positivo que cada vez existen mayores esfuerzos por tener datos

Más detalles

CONVOCATORIA. Premio Especial XXX Aniversario de FUNSALUD, en Investigación en Salud Pública

CONVOCATORIA. Premio Especial XXX Aniversario de FUNSALUD, en Investigación en Salud Pública La Fundación Mexicana para la Salud, A. C., tiene por objeto contribuir al fortalecimiento científico y tecnológico en materia de salud, mediante el impulso a la investigación, a la formación de recursos

Más detalles

REDVET. Revista Electrónica de Veterinaria E-ISSN: Veterinaria Organización España

REDVET. Revista Electrónica de Veterinaria E-ISSN: Veterinaria Organización España REDVET. Revista Electrónica de Veterinaria E-ISSN: 1695-7504 redvet@veterinaria.org Veterinaria Organización España Lozano P, Martha; Angulo M, Rosa; López D, Carlos; Ortiz H, Antonio; Tórtora P, Jorge;

Más detalles

Contenido. 1. Carta del Procedimiento. 2. Objetivo. 3. Alcance. 4. Referencias. 5. Responsabilidades. 6. Indicador de desempeño. N/A. 7. Definiciones.

Contenido. 1. Carta del Procedimiento. 2. Objetivo. 3. Alcance. 4. Referencias. 5. Responsabilidades. 6. Indicador de desempeño. N/A. 7. Definiciones. ESTADO DE REVISIÓN: 2 PÁGINA 2 DE 6 Contenido. Carta del Procedimiento. 2. Objetivo. 3. Alcance. 4. Referencias. 5. Responsabilidades. 6. Indicador de desempeño. N/A 7. Definiciones. 8. Descripción de

Más detalles

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión Plan de Mantenimiento Preventivo Físico El personal de Administración de Sistemas del C4, programará los calendarios para proporcionar el mantenimiento preventivo físico de los equipos de cómputo, estos

Más detalles

A partir de información anticipada. Identificar embarques de mercancías ilícitas (drogas, precursores químicos, dinero y piratería.

A partir de información anticipada. Identificar embarques de mercancías ilícitas (drogas, precursores químicos, dinero y piratería. Octubre, 2011 Fases para llevar a cabo el análisis de riesgo A Posteriori A Priori Modelo de Riesgo Objetivo: A partir de información anticipada Identificar embarques de mercancías ilícitas (drogas, precursores

Más detalles

2. METODOLOGÍA. Los tipos fundamentales de Estudios de Investigación, como nos recuerda Bavaresco, son cuatro:

2. METODOLOGÍA. Los tipos fundamentales de Estudios de Investigación, como nos recuerda Bavaresco, son cuatro: 2. METODOLOGÍA Para llevar a cabo este estudio es necesario utilizar una metodología de investigación, debido a que el no contar con los métodos y técnicas necesarias que nos guíen a través de una investigación

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

UNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN MERCADEO PROGRAMA DE LA ASIGNATURA ADMINISTRACIÓN DE VENTAS

UNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN MERCADEO PROGRAMA DE LA ASIGNATURA ADMINISTRACIÓN DE VENTAS UNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN MERCADEO PROGRAMA DE LA ASIGNATURA ADMINISTRACIÓN DE VENTAS CLAVE: MER 335 ; PRE REQ.: ADM 315 / MER 233 ; No. CRED.: 4 I. PRESENTACIÓN: La

Más detalles

FAQS Cert/IBV. Versión /06/15. Cuidamos tu calidad de vida

FAQS Cert/IBV. Versión /06/15. Cuidamos tu calidad de vida FAQS Cert/IBV 1. Qué versión de Cert/IBV tengo instalada en mi equipo? 2. Se puede instalar Cert/IBV en Sistema Operativo Windows7/ Windows 8.1? 3. Soy cliente de Cert/IBV Cómo puedo obtener el instalador

Más detalles

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:

Más detalles

Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo 2010

Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo 2010 Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo Total Por presuntos delitos del fuero común Por presuntos delitos del fuero federal Por presuntas infracciones Por otras

Más detalles

DECLARACIÓN JURADA WEB DEL AGENTE. PRP-SG-SIN-019 Fecha de Vigencia: 22/10/2013 Pág.1 de 6

DECLARACIÓN JURADA WEB DEL AGENTE. PRP-SG-SIN-019 Fecha de Vigencia: 22/10/2013 Pág.1 de 6 Fecha de Vigencia: 22/10/2013 Pág.1 de 6 1. OBJETIVO Definir la metodología de acceso y de carga para la declaración jurada en el Sistema de Padrón de Agentes de la Administración Pública. 2. ALCANCE A

Más detalles

INSTITUTO DE ADMINISTRACIÓN PÚBLICA DEL ESTADO DE CHIAPAS A.C.

INSTITUTO DE ADMINISTRACIÓN PÚBLICA DEL ESTADO DE CHIAPAS A.C. INSTITUTO DE ADMINISTRACIÓN PÚBLICA DEL ESTADO DE CHIAPAS A.C. Estimado amigo. En 1989, tuve la oportunidad de participar en los primeros años de vida del Instituto de Administración Pública del Estado

Más detalles

Introducción a la Operación de Computadoras Personales

Introducción a la Operación de Computadoras Personales Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía

Más detalles

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

WINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS

WINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS WINDOWS 8 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En los cursos

Más detalles

PLANIFICACION Y DOCUMENTACION DE LA AUDITORIA.

PLANIFICACION Y DOCUMENTACION DE LA AUDITORIA. PLANIFICACION Y DOCUMENTACION DE LA. 1-PLANIFICACION. La primera norma de auditoria generalmente aceptada del trabajo de campo requiere de una planificación adecuada. La auditoria se debe planificar de

Más detalles

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS INTERNET:

Más detalles

Gestión Digital para Directivos

Gestión Digital para Directivos Gestión Digital para Directivos Descripción: Apuesta por las TIC y mejora tu desempeño profesional como directivo. Este curso está diseñado para promover y acompañar al profesional de dirección que requiere

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa

Más detalles

CURSO A DISTANCIA SOBRE PREVENCION Y COMBATE AL LAVADO DE DINERO

CURSO A DISTANCIA SOBRE PREVENCION Y COMBATE AL LAVADO DE DINERO CURSO A DISTANCIA SOBRE PREVENCION Y COMBATE AL LAVADO DE DINERO Unidad I. Fenomenología y lógica del lavado de dinero Profesor: Ramón García Gibson Objetivo: Al término de la unidad el alumno comprenderá

Más detalles

Competencias, habilidades, conocimientos, actitudes y valores que los estudiantes de un programa de posgrado deben reunir al concluir sus estudios.

Competencias, habilidades, conocimientos, actitudes y valores que los estudiantes de un programa de posgrado deben reunir al concluir sus estudios. 1.4 PERFIL DE EGRESO: Competencias, habilidades, conocimientos, actitudes y valores que los estudiantes de un programa de posgrado deben reunir al concluir sus estudios. El objetivo de la Maestría en Ciencias

Más detalles

PREGUNTAS FRECUENTES SOBRE EL REGISTRO NACIONAL DE USUARIOS DE TELEFONÍA MÓVIL (RENAUT)

PREGUNTAS FRECUENTES SOBRE EL REGISTRO NACIONAL DE USUARIOS DE TELEFONÍA MÓVIL (RENAUT) PREGUNTAS FRECUENTES SOBRE EL REGISTRO NACIONAL DE USUARIOS DE TELEFONÍA MÓVIL (RENAUT) 1. Qué significa RENAUT y cuál es su función? El Registro Nacional de Usuarios de Telefonía Móvil (RENAUT) es un

Más detalles

CAPÍTULO 3. Metodología para la elaboración de. manuales de procedimientos

CAPÍTULO 3. Metodología para la elaboración de. manuales de procedimientos CAPÍTULO 3 Metodología para la elaboración de manuales de procedimientos El elaborar los manuales de procedimiento conlleva una metodología; en este capítulo se trata brevemente este tema; sus bases principales

Más detalles

Windows XP Profesional Completo

Windows XP Profesional Completo GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

ADMINISTRACION DE EMPRESAS I

ADMINISTRACION DE EMPRESAS I ADMINISTRACION DE EMPRESAS I DATOS GENERALES DE LA MATERIA: 1) Nombre de la asignatura: Administración de empresas I 2) Clave: 0007 3) Semestre: 7º y 9º 4) Créditos: 04 5) Horas teoría: 2 6) Horas práctica:

Más detalles

Capacitación en Seguridad Informática

Capacitación en Seguridad Informática Capacitación en Seguridad Informática Mario Acosta Ramírez Instituto Tecnológico de Sonora Reunión Nacional de Seguridad en Cómputo 29 de noviembre de 2010 Antecedentes A finales de 2001 se iniciaron los

Más detalles

Núm. 20. Núm. 20 agosto 2014

Núm. 20. Núm. 20 agosto 2014 Núm. 20 Periodismo: un trabajo de alto riesgo en México Universidades privadas y públicas Percepción de Consejos Técnicos Escolares Percepción de los capitalinos sobre la seguridad pública Núm. 20 agosto

Más detalles

Plan de Formación en Gestión Empresarial para Administradores de Fincas Colegiados

Plan de Formación en Gestión Empresarial para Administradores de Fincas Colegiados 1 PLAN DE FORMACIÓN EN GESTIÓN EMPRESARIAL AAFF Plan de Formación en Gestión Empresarial para Administradores de Fincas Colegiados Incrementar la profesionalización de los Administradores en la Gestión

Más detalles

Contenido. Curso de El profesional del servicio de teleasistencia (online)

Contenido. Curso de El profesional del servicio de teleasistencia (online) Contenido Curso de El profesional del servicio de teleasistencia (online) ACCIóN FORMATIVA Curso de El profesional del servicio de teleasistencia (online) La presente guía tiene como finalidad proporcionar

Más detalles

CENTRO DE ESTUDIOS DE BACHILLERATO 4/2 LIC. JESÚS REYES HEROLES

CENTRO DE ESTUDIOS DE BACHILLERATO 4/2 LIC. JESÚS REYES HEROLES CENTRO DE ESTUDIOS DE BACHILLERATO 4/2 LIC. JESÚS REYES HEROLES GUIA DE ESTUDIO ASIGNATURA: INFORMÁTICA: CAPACITACIÓN PARA EL TRABAJO SUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO SUBMODULO II: DIFERENCIAR

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN

Más detalles

Estadística Aplicada: Técnicas Cuantitativas de Investigación Social

Estadística Aplicada: Técnicas Cuantitativas de Investigación Social GUÍA DOCENTE 2015-2016 Estadística Aplicada: Técnicas Cuantitativas de Investigación Social 1. Denominación de la asignatura: Estadística Aplicada: Técnicas Cuantitativas de Investigación Social Titulación

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL.

NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. Autora: Celia Marcos Pascual 1. Información 2. Microsoft Word 3. Microsoft Excel 4. Microsoft PowerPoint Agenda

Más detalles

Estructura para el Plan de Trabajo de la Red Nacional de Servicio Social

Estructura para el Plan de Trabajo de la Red Nacional de Servicio Social Estructura para el Plan de Trabajo de la Red Nacional de Servicio Social 2014-2018 Tema: Pendiente (propuesta de las coordinaciones regionales de servicio social) 5. Gestión de Recursos financieros. 5.1.

Más detalles

PROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD PÚBLICA, PREVENCIÓN Y REINSERCIÓN SOCIAL DEL ESTADO DE JALISCO

PROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD PÚBLICA, PREVENCIÓN Y REINSERCIÓN SOCIAL DEL ESTADO DE JALISCO PROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD Política de prevención de riesgos asociados a la inseguridad 1. Contribuir al fortalecimiento de la prevención en la seguridad ciudadana para una

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban:

AVISO DE PRIVACIDAD. Datos Personales que se recaban: AVISO DE PRIVACIDAD En ALTA TECNOLOGIA EN MEDITACION, S.C., reconocemos el valor de la privacidad, así como el derecho del titular de la información personal o de datos personales a su estricta y respetuosa

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles

Contabilidad Gerencial. SESIÓN 10. Introducción al Análisis de la Información Financiera

Contabilidad Gerencial. SESIÓN 10. Introducción al Análisis de la Información Financiera Contabilidad Gerencial SESIÓN 10. Introducción al Análisis de la Información Financiera Contextualización Qué herramientas tienen los usuarios para analizar la información financiera? Existen personas

Más detalles

Análisis de actividad en Internet

Análisis de actividad en Internet Análisis de actividad en Internet Laboratorio de Delitos Informáticos Departamento de Justicia de los Estados Unidos Sección de Delitos Informáticos y Propiedad Intelectual Análisis de actividad en Internet

Más detalles

1. Antecedentes y Justificación

1. Antecedentes y Justificación 1. Antecedentes y Justificación En el marco de una economía cada vez más globalizada y de mercados cada vez más abiertos, el comercio exterior se ha convertido un sector económico clave, no sólo para la

Más detalles

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento

Más detalles

ANNA JAMES PENA MORALES

ANNA JAMES PENA MORALES ANNA JAMES PENA MORALES INVESTIGACIÓN CUALITATIVA 1. Problema de investigación 1.1 Enunciación del problema En Bogotá hay gran cantidad de empresas de diversos niveles, ya sean grandes empresas o negocios

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE Nº 1 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Nombre del Proyecto: Sistema de información para la gestión empresarial Fase del proyecto: FASE

Más detalles

DIRECCIÓN DE PROFESIONALIZACIÓN Y CAPACITACIÓN DEL SERVIDOR PÚBLICO LOCAL

DIRECCIÓN DE PROFESIONALIZACIÓN Y CAPACITACIÓN DEL SERVIDOR PÚBLICO LOCAL INTRODUCCIÓN AL GOBIERNO Y LA ADMINISTRACIÓN MUNICIPAL CONOCER Y COMPRENDER QUÉ ES Y CÓMO ESTÁ ORGANIZADO EL GOBIERNO Y LA ADMINISTRACION MUNICIPAL HACIENDA PÚBLICA MUNICIPAL CONOCER Y COMPRENDER QUÉ ES,

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD

PROCEDIMIENTO DE COPIAS DE SEGURIDAD DE CÓDIGO: S-P-09 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 4 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa Servicer

Más detalles

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

Fuentes de Información. Importancia en la identificación de las necesidades de información.

Fuentes de Información. Importancia en la identificación de las necesidades de información. Fuentes de Información. Importancia en la identificación de las necesidades de información. Msc. María de las Mercedes Fernández Valdés. Dr. Roberto Zayas Mujica Msc. Ileana Alfonso Sánchez Todo debe simplificarse

Más detalles

Cumple un mes asesinato de Edgar Hernández en Huatulco y autoridades sin respuestas

Cumple un mes asesinato de Edgar Hernández en Huatulco y autoridades sin respuestas A 30 días del homicidio del empresario y ex candidato a la presidencia del municipio de Santa María Huatulco, Edgar Hernández García, no hay respuestas ni avances en el proceso de esclarecimiento del asesinato

Más detalles

ADQUISICIÓN DEL CONOCIMIENTO A PARTIR DEL PROCESAMIENTO DE INFORMACIÓN

ADQUISICIÓN DEL CONOCIMIENTO A PARTIR DEL PROCESAMIENTO DE INFORMACIÓN ADQUISICIÓN DEL CONOCIMIENTO A PARTIR DEL PROCESAMIENTO DE INFORMACIÓN Lic. Gloria Alejandra Jiménez Delgadillo Directora de Biblioteca de Área de Ciencias Sociales y Humanidades José Revueltas - BUAP

Más detalles

SISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMATICA SISTEMAS OPERATIVOS MONOPUESTO 1º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Caracterización de sistemas operativos: Utilización de sistemas

Más detalles

PROCEDIMIENTOS ANALITICOS

PROCEDIMIENTOS ANALITICOS PROCEDIMIENTOS ANALITICOS Dan origen a las pruebas analíticas (analítico sustantivas, analíticas generales) Se definen como: Evaluaciones de información financiera que se hacen mediante un estudio de las

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

Buenos Aires Agosto Sistemas de Gestión RAEE CICOMRA

Buenos Aires Agosto Sistemas de Gestión RAEE CICOMRA algunos de sus Socios es una Cámara empresaria Nacional que tiene como socias a muchas de las empresas más importantes de Informática y Comunicaciones de la República Argentina. Importancia de la Tecnología

Más detalles

CITAS Y REFERENCIAS DE ACUERDO AL MODELO APA

CITAS Y REFERENCIAS DE ACUERDO AL MODELO APA FORMACIÓN DE USUARIOS / CURSOS Y TALLERES CITAS Y REFERENCIAS DE ACUERDO AL MODELO APA CITAS Y REFERENCIAS DE ACUERDO AL MODELO APA Este tutorial tiene como finalidad brindarte la información necesaria

Más detalles

Administrar listas en Excel Trabajar con herramientas avanzadas para cálculos matemáticos. Tablas y gráficos dinámicos. Automatizar tareas.

Administrar listas en Excel Trabajar con herramientas avanzadas para cálculos matemáticos. Tablas y gráficos dinámicos. Automatizar tareas. Curso CURSO Completo BÁSICO de Excel DE PREVENCIÓN 2010 DE RIESGOS LABORALES DATOS DEL CURSO OBJETIVOS Al finalizar el módulo los/as alumnos/as podrán utilizar la hoja de cálculo para elaborar documentos

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil Titulación certificada por EUROINNOVA BUSINESS SCHOOL Especialista en Extracción, Decodificación y Análisis de Datos de

Más detalles

Cibercrimen- Investigación Aventuras y Desventuras

Cibercrimen- Investigación Aventuras y Desventuras Cibercrimen- Investigación Segurinfo Marzo 2015 Sub Inspector Federico Marchetti Brigada Intervenciones Complejas Departamento de Investigaciones Especiales y Complejas Policia Metropolitana Aux. Superior

Más detalles

PLANEACION ESTRATEGICA

PLANEACION ESTRATEGICA PLANEACION ESTRATEGICA EJERCITAR (Cuaderno de Trabajo) BIENVENIDO Te doy la más cordial bienvenida a PLANEACION ESTRATEGICA. Recuerda, las 4 etapas para desarrollar una MAXIMA HABILIDAD DIRECTIVA son:

Más detalles

Programa de las Naciones Unidas para el Desarrollo Estrategia de Cooperación Sur Sur de la Policía Nacional de Nicaragua

Programa de las Naciones Unidas para el Desarrollo Estrategia de Cooperación Sur Sur de la Policía Nacional de Nicaragua Programa de las Naciones Unidas para el Desarrollo Estrategia de Cooperación Sur Sur de la Policía Nacional de Nicaragua Brasilia, 8 de octubre de 2012 Centro América Menos del 9% de la población mundial.

Más detalles

MANUAL PARA LA ELABORACION DE PROYECTOS PRODUCTIVOS ETAPA PRODUCTIVA

MANUAL PARA LA ELABORACION DE PROYECTOS PRODUCTIVOS ETAPA PRODUCTIVA MANUAL PARA LA ELABORACION DE PROYECTOS PRODUCTIVOS ETAPA PRODUCTIVA CÓDIGO: PM-RE-PRAC-MAN01 VERSIÓN: 2.0 Cúcuta, Norte de Santander., Febrero 28 de 2.014 INPROSISTEMAS DEL NORTE LTDA Proceso de Relación

Más detalles

Métodos de Investigación e Innovación -Metodologías de Investigación-

Métodos de Investigación e Innovación -Metodologías de Investigación- 1 Sesión 2 Métodos de Investigación e Innovación -Metodologías de Investigación- Dr. Hugo Terashima M. 25 de Enero de 2008 2 Page 1 Contenido de la Sesión Metodologías de Investigación Mapa conceptual

Más detalles

SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP

SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP 1. Presentación El HACCP, constituye un Plan de Aseguramiento de la Calidad de los Alimentos, cuyo enfoque sistemático permite: identificar, evaluar y

Más detalles

Herramientas de optimización de un sistema operativo. Ccleaner

Herramientas de optimización de un sistema operativo. Ccleaner Herramientas de optimización de un sistema operativo Ccleaner Introducción: El Ccleaner es un programa para limpiar y optimizar el sistema. Permite: Eliminar archivos que no nos sirvan o que estén obsoletos.

Más detalles

Universidad Nacional Autónoma de México Facultad de Psicología. Programa de la Asignatura: Seguridad, Higiene y Ambiente de Trabajo Clave: Semestre: 5

Universidad Nacional Autónoma de México Facultad de Psicología. Programa de la Asignatura: Seguridad, Higiene y Ambiente de Trabajo Clave: Semestre: 5 Universidad Nacional Autónoma de México Facultad de Psicología Programa de la Asignatura: Seguridad, Higiene y Ambiente de Trabajo Clave: Semestre: 5 Campo de conocimiento: Psicología Organizacional Área

Más detalles

Agenda para el Desarrollo Estatal (ADE)

Agenda para el Desarrollo Estatal (ADE) INAFED Instituto Nacional para el Federalismo y el Desarrollo Municipal NUEVO PROGRAMA Agenda para el Desarrollo Estatal (ADE) 2015 Qué es la ADE? Es una aportación del Instituto Nacional para el Federalismo

Más detalles

FISCALÍAS, POLICÍAS E INTERPOL

FISCALÍAS, POLICÍAS E INTERPOL Reunión técnica regional de FISCALÍAS, POLICÍAS E INTERPOL Para el intercambio de información y capacitación sobre las investigaciones de delitos de explotación sexual comercial (ESC) De personas menores

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 550 CONTENIDO. Transacciones con partes relacionadas

NORMA INTERNACIONAL DE AUDITORÍA 550 CONTENIDO. Transacciones con partes relacionadas NORMA INTERNACIONAL DE AUDITORÍA 550 PARTES RELACIONADAS (Entra en vigor para auditorías de estados financieros por periodos que comiencen en o después del 15 de diciembre de 2004)* CONTENIDO Párrafo Introducción...

Más detalles